Кафедра "Кібербезпека"
Постійне посилання колекціїhttps://repository.kpi.kharkov.ua/handle/KhPI-Press/63626
Офіційний сайт кафедри https://cybersecurity.kpi.kharkov.ua
Кафедра "Кібербезпека" створена 11 січня 2022 року.
Кафедра активно співпрацює у галузі освіти та наукових досліджень із провідними ІТ-компаніями (Distributed Lab, Сайфер, Microcrypt Technologies). Викладачі кафедри та студенти, що навчаються за напрямом кафедри, активно використовують ресурси хмарних обчислень та застосовують технології сучасних мереж і засоби кібербезпеки разом із провідними фахівцями.
Кафедра проводить міжнародну науково-практичну конференцію “Інформаційна безпека та інформаційні технології” в рамках міжнародного науково-практичний форуму "Цифрова реальність", є співорганізатором міжнародного конгресу ”Human-Computer Interaction, Optimization and Robotic Applications” (IEEE, Анкара, Турція).
Кафедра входить до складу Навчально-наукового інституту комп'ютерних наук та інформаційних технологій Національного технічного університету "Харківський політехнічний інститут".
На кафедрі "Кібербезпека" працюють 11 викладачів, з них 3 мають науковий ступінь доктора технічних наук, 5 – науковий ступінь кандидата технічних наук; 3 – звання професора, 8 – звання доцента.
Переглянути
Документ Результаты статистического тестирования безопасности каскадных теоретико-кодовых схем(Харківський національний університет Повітряних Сил ім. Івана Кожедуба, 2006) Кузнецов, Александр Александрович; Грабчак, Владимир Иванович; Евсеев, Сергей ПетровичПредставлены результаты статистического тестирования безопасности каскадных теоретико-кодовых схем с алгеброгеометрическими кодами и кодами Рида-Соломона на внешней ступени обобщенного каскадного кода.Документ Спосіб криптографічного перетворення інформації з використанням модифікованих еліптичних кодів(ДП "Український інститут інтелектуальної власності", 2006) Кузнецов, Олександр Олександрович; Євсеєв, Сергій Петрович; Грабчак, Володимир Іванович; Буханцов, Андрій Дмитрович; Сєвєрінов, Олександр Васильович; Федорченко, Володимир МиколайовичСпосіб криптографічного перетворення інформації з використанням модифікованих еліптичних кодів, який полягає в тому, що інформаційні дані перетворюються у кодове слово, яке маскується під випадкову послідовність (криптограму) за допомогою пристроїв кодування замаскованого лінійного блокового (n, k, d) еліптичного коду над GF(q), який відрізняється тим, що при перетворенні інформаційних даних як закритий ключ для маскування коду використовують m символів модифікації еліптичного коду над GF(q).Документ Спосіб ключового хешування теоретично доведеної стійкості(ДП "Український інститут інтелектуальної власності", 2006) Стасєв, Юрій Володимирович; Кузнецов, Олександр Олександрович; Євсеєв, Сергій Петрович; Чевардін, Владислав Євгенович; Малахов, Сергій Віталійович; Гришко, Артур ВіталійовичСпосіб ключового хешування теоретично доведеної стійкості, який полягає в тому, що інформаційні дані М подаються у вигляді послідовності М={m1,m2,...,mt}, ключові дані К подаються у вигляді великого секретного числа k, а хешування інформаційних даних виконується за допомогою пристрою множення елементів mi інформаційної послідовності М та елементів ключової послідовності К за ітеративним правилом піднесення до степеня за модулем великого простого числа p, який відрізняється тим, що ключові дані використовуються як степінь ступеня в ітераційному правилі хешування, а задача зламу ключа хешування зводиться до обчислення дискретного логарифма в простому полі.Документ Каскадні схеми захисту інформації на алгеброгеометричних кодах(Харківський національний університет Повітряних Сил ім. Івана Кожедуба, 2006) Стасєв, Юрій Володимирович; Кузнецов, Олександр Олександрович; Грабчак, Володимир Іванович; Євсеєв, Сергій ПетровичРозглядаються каскадні кодові конструкції й секретні системи, побудовані шляхом маскування кодів зовнішнього ступеня узагальненого каскадного коду. Досліджуються кодові схеми захисту інформації на алгеброгеометричних кодах.Документ Исследование стойкости к взлому противником каскадных теоретико-кодовых схем(Харківський національний університет Повітряних Сил ім. Івана Кожедуба, 2006) Кузнецов, Александр Александрович; Грабчак, Владимир Иванович; Евсеев, Сергей ПетровичРассматриваются секретные системы теоретической стойкости, построение которых основано на использовании алгебраических блоковых кодов (теоретико-кодовые схемы). Исследуется стойкость каскадных теоретико-кодовых схем к взлому противником методом оптимального статистического опробования.Документ Спосіб криптографічного перетворення інформації з використанням еліптичних кодів(ДП "Український інститут інтелектуальної власності", 2006) Кузнецов, Олександр Олександрович; Євсеєв, Сергій Петрович; Грабчак, Володимир Іванович; Буханцов, Андрій Дмитрович; Сєвєрінов, Олександр Васильович; Федорченко, Володимир МиколайовичСпосіб криптографічного перетворення інформації з використанням еліптичних кодів, який полягає в тому, що інформаційні дані перетворюються у кодове слово, яке маскується під випадкову послідовність (криптограму) за допомогою пристроїв кодування замаскованого лінійного блокового (n, k, d) еліптичного коду над GF(q), який відрізняється тим, що при перетворенні інформаційних даних як закритий ключ використовують багаточлен, що задає вигляд еліптичної кривої.Документ Спосіб ключового хешування на основі арифметики еліптичних кривих(ДП "Український інститут інтелектуальної власності", 2006) Стасєв, Юрій Володимирович; Кузнецов, Олександр Олександрович; Одарущенко, Олег Миколайович; Чевардін, Владислав Євгенович; Євсеєв, Сергій Петрович; Малахов, Сергій ВіталійовичСпосіб ключового хешування на основі арифметики еліптичних кривих, який полягає в тому, що інформаційні дані М подаються у вигляді послідовності блоків М ={m1, m2,...,mk}, ключові дані подаються у вигляді великого числа k, а хешування даних виконується за допомогою пристрою множення за ітераційним правилом, який відрізняється тим, що ключові дані використовуються у скалярному добутку точок кривої, а здача зламу ключа хешування зводиться до обчислення дискретного логарифмування в групі точок еліптичної кривої.Документ Спосіб хешування інформації за допомогою лінійних блокових кодів(ДП "Український інститут інтелектуальної власності", 2006) Стасєв, Юрій Володимирович; Кузнецов, Олександр Олександрович; Івашкін, Олександр Вікторович; Євсеєв, Сергій Петрович; Чевардін, Владислав ЄвгеновичСпосіб хешування інформації за допомогою лінійних блокових кодів, який полягає в тому, що інформаційний блок даних I = I1,I2,..., Ik із символами із кінцевого поля GF(q) за допомогою пристроїв кодування перетворюється на кодове слово C C1,C2,..., Cn лінійного блокового (n, k, d) коду над GF(q) , який відрізняється тим, що формування хеш-коду h(I) здійснюється шляхом незалежного випадкового вибору m таємних символів Ci,Cj,..., Cs та їх конкатенації: h(I) Ci Cj ... Cs .Документ Исследование протоколов и механизмов защиты информации в компьютерных системах и сетях(Харківський національний університет Повітряних Сил ім. Івана Кожедуба, 2007) Кузнецов, Александр Александрович; Евсеев, Сергей Петрович; Томашевский, Б. П.; Жмурко, Ю. И.Исследуются протоколы защиты информации в компьютерных сетях. Анализируются перспективные направления развития криптографических преобразований для обеспечения конфиденциальности, аутентификации и целостности информации.Документ Спосіб криптографічного перетворення інформації(ДП "Український інститут інтелектуальної власності", 2008) Стасєв, Юрій Володимирович; Кузнєцов, Олександр Олександрович; Грабчак, Володимир Іванович; Євсеєв, Сергій Петрович; Кавун, Сергій Віталійович; Кужель, Ігор Євгенійович; Корольов, Роман ВолодимировичСпосіб криптографічного перетворення інформації, який полягає в тому, що інформаційні дані перетворюються у криптограму (кодове слово, що замасковане під випадкову послідовність) за допомогою пристроїв кодування замаскованого лінійного блокового (n, k, d) коду над GF(q), який відрізняється тим, що при перетворенні інформаційних даних як відкритий ключ застосовують підматрицю породжувальної матриці у систематичному вигляді.Документ Алгебраическое декодирование алгеброгеометрических кодов на пространственных кривых(ПП "Технологічний Центр", 2008) Кузнецов, Александр Александрович; Пасько, Игорь Владимирович; Евсеев, Сергей Петрович; Король, Ольга ГригорьевнаРассматриваются избыточные коды, возникающие на алгебраических кривых (алгеброгеометрические коды), исследуются эффективные методы их декодирования. Предложена аппаратная реализация алгоритма декодирования алгеброгеометрических кодов на пространственных кривых, задаваемых в проективном пространстве Р3. Показано, что разработанная структурная схема позволяет практически реализовать алгоритм алгебраического декодирования алгеброгеометрических кодов на пространственных как в программном, так и в аппаратном виде.Документ Спосіб криптографічного перетворення інформації з використанням каскадних кодів(ДП "Український інститут інтелектуальної власності", 2008) Стасєв, Юрій Володимирович; Кузнєцов, Олександр Олександрович; Грабчак, Володимир Іванович; Євсеєв, Сергій Петрович; Корольов, Роман Володимирович; Чопенко, Дмитро АнатолійовичСпосіб криптографічного перетворення інформації з використанням каскадних кодів, який полягає в тому, що інформаційні дані перетворюються у криптограму (кодове слово, яке маскується під випадкову послідовність) за допомогою пристроїв кодування замаскованого лінійного блокового коду, який відрізняється тим, що при перетворенні інформаційних даних як закритий ключ для маскування коду використовують породжувальні матриці m+1 групових кодів другого рівня узагальненогокаскадного коду порядку m.Документ Анализ механизмов обеспечения аутентичности и целостности данных в банковских платежных системах(Донецький інститут залізничного транспорту, 2008) Кузнецов, Александр Александрович; Евсеев, Сергей Петрович; Ткачов, Андрей Михайлович; Король, Ольга ГригорьевнаЦелью статьи является анализ механизмов обеспечения аутентичности и целостности информации в банковских платежных системах (БПС), исследование алгоритмов цифровой подписи и хеширования, оценка их основных вероятностно-временных характеристик.Документ Крипто-кодовые системы с открытым ключом на алгебраических кодах(Молдавская экономическая академия, 2008) Евсеев, Сергей Петрович; Мисюра, О. Н.Considered cryptosystems, built with use algebraic block codes, which stability is the casual code motivated by difficulty of the decoding. To set forth cryptosystems on elliptical code for channel with automatic negative acknowledgement. To develop algorithms of the asymmetrical cryptographic transformation to information for channel with automatic negative acknowledgement.Документ Спосіб формування послідовностей псевдовипадкових чисел(ДП "Український інститут промислової власності", 2009) Кузнецов, Олександр Олександрович; Євсеєв, Сергій Петрович; Рябуха, Юрій Миколайович; Корольов, Роман Вікторович; Пудов, Віталій АнатолійовичСпосіб формування послідовностей псевдовипадкових чисел, який полягає у тому, що ключова послідовність подається у вигляді вектора, що після рівноважного перетворення ініціалізує початкове значення аргументу функції обчислення вектора-синдрому, а вихідні елементи послідовності псевдовипадкових чисел формуються шляхом зчитування значення функції обчислення вектора-синдрому за допомогою відповідних пристроїв, який відрізняється тим, що додатково вводять рекурентні перетворення, які дозволяють формувати послідовності псевдовипадкових чисел максимального періоду.Документ Спосіб формування послідовностей псевдовипадкових чисел(ДП "Український інститут промислової власності", 2009) Кузнецов, Олександр Олександрович; Євсеєв, Сергій Петрович; Рябуха, Юрій Миколайович; Корольов, Роман Вікторович; Пудов, Віталій АнатолійовичСпосіб формування послідовностей псевдовипадкових чисел, який полягає у тому, що ключова послідовність подається у вигляді вектора, що ініціалізує початкове значення аргументу функції модульного піднесення у квадрат, а вихідні елементи послідовності псевдовипадкових чисел формуються шляхом зчитування значення функції модульного піднесення за допомогою відповідних пристроїв, який відрізняється додатковим введенням рекурентних перетворень, які дозволяють формувати послідовності псевдовипадкових чисел максимального періоду.Документ Спосіб алгебраїчного декодування перешкодостійких кодів(ДП "Український інститут інтелектуальної власності", 2009) Кузнецов, Олександр Олександрович; Євсеєв, Сергій Петрович; Дорохов, Олександр Васильович; Пасько, Ігор Володимирович; Корольов, Роман ВікторовичСпосіб алгебраїчного декодування перешкодостійких кодів, який полягає в тому, що по прийнятій кодовій послідовності за допомогою відповідних пристроїв обчислюють синдромну послідовність, відповідно до якої, використовуючи коефіцієнти многочлена локаторів помилок за допомогою відповідних пристроїв, складають та знаходять рішення систем лінійних рівнянь, які задають значення та знаходження ненульових елементів вектора помилок, після чого за допомогою пристроїв додавання елементів над кінцевим полем GF(q) виправляють помилки в прийнятій послідовності, який відрізняється тим, що при виконанні відповідних обчислень застосовують тривимірну синдромну послідовність та триваріантний многочлен локаторів помилок.Документ Спосіб визначення суми двох точок еліптичної кривої над розширеним полем у проективних координатах(ДП "Український інститут інтелектуальної власності", 2009) Кузнецов, Олександр Олександрович; Євсеєв, Сергій Петрович; Ковтун, Владислав Юрійович; Поляков, Андрій Олександрович; Король, Ольга ГригорієвнаСпосіб визначення суми двох точок еліптичної кривої над двійковим розширеним полем у проективних координатах, який полягає у виконанні процедури додавання двох точок, яка використовує послідовну дію пристроїв "добуток", "піднесення до квадрата" та "додавання" елементів двійкового розширеного поля згідно з алгоритмом додавання точок, а при обчисленні суми двох точок користуються проективними координатами, який відрізняється тим, що додатково включені тимчасові змінні, які зберігаються у відповідних пристроях, виконані над ними послідовні дії пристроїв "добуток", "піднесення до квадрата" та "додавання" елементів двійкового розширеного поля та відсутня залежність від параметра кривої.Документ Эффективность обмена данными в компьютерной сети при различных способах управления обменом(Донецький інститут залізничного транспорту, 2009) Сумцов, Д. В.; Евсеев, Сергей Петрович; Томашевский, Б. П.; Король, Ольга ГригорьевнаЦелью данной статьи является оценка эффективности обмена данными в компьютерной сети при различных способах управления обменом, использовании различных криптографических алгоритмов.Документ Анализ методов построения универсальных классов хеш-функций(Національний авіаційний університет, 2009) Евсеев, Сергей Петрович; Король, Ольга ГригорьевнаЦелью данной статьи является анализ процедур универсального хеширования к конструированию безусловно стойких аутентификационных кодов без секретности, рассмотрение формальных определений некоторых семейств универсальных хеш-функций для их применения при конструировании кодов аутентификаций (11МАС-16, иМАС-32).